<p dir="ltr">Ahoj, </p>
<p dir="ltr">a nemůžeš použít ověřování za pomoci klíčů místo hesla?</p>
<p dir="ltr">Jinak mě osobně změna portu velmi pomohla. Většinou po mě šli ale jen boti, zkusili se párkrát připojit a pak to vzdali (žádných XX tisic). Po změně portu žádné útoky. </p>
<p dir="ltr">Honza </p>
<div class="gmail_quote">Dne 16. 7. 2015 21:08 napsal uživatel "Lukáš Šembera" <<a href="mailto:semberal@gmail.com">semberal@gmail.com</a>>:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Ahoj, <div><br></div><div>chtel jsem se zeptat, jak se vyporadavate s automatizovanymi brute force utoky na SSH. Dnes jsem si po loginu vsiml na me CentOS7 instanci varovani, ze od posledniho uspesneho prihlaseni probehlo desitek set pokusu o pristup na SSH pomoci hesla. To me zarazilo, podival jsem se do logu a nasledovalo zdeseni:</div><div><br></div><div><div>[root@home ~]# cat /var/log/secure | grep Failed | wc -l</div><div>21302</div></div><div><br></div><div>Coz je hodnote pouze za dnesek! Cetl jsem, ze se vesmes doporucuje zmenit SSH port (coz IMO nic neresi) v kombinaci s blokaci pomoci DenyHosts, fail2ban apod.</div><div><br></div><div>Jsem v administraci serveru zacatecnik, tak by me zajimaly vase nazory, jak se s timto vyporadavate vy. Predem diky!</div><div><br></div><div>S pozdravem</div><div>Lukas Sembera</div></div>
<br>_______________________________________________<br>
Community-list mailing list<br>
<a href="mailto:Community-list@lists.vpsfree.cz">Community-list@lists.vpsfree.cz</a><br>
<a href="http://lists.vpsfree.cz/listinfo/community-list" rel="noreferrer" target="_blank">http://lists.vpsfree.cz/listinfo/community-list</a><br>
<br></blockquote></div>